Tipps

Treibhausgas-Emissionen: So stark belastet Fliegen das Klima

Spätestens nach den beiden Hitzesommern machen sich viele Menschen Sorgen um die Erderwärmung. Doch was können wir tun, um das Klima zu schützen? Experten sind sich einig, dass Fliegen maßgeblich zu den Treibhausgasen beiträgt, die wiederum den Klimawandel vorantreiben. Eine Möglichkeit wäre also, sich vor allem bei Inlandsflügen zu fragen, ob nicht ein umweltfreundlicheres Verkehrsmittel…

Klima: Das kostet die CO₂-Kompensation von Flugreisen

Wer mit dem Flugzeug reist, verursacht mehr CO₂-Emissionen, als wenn er das Auto oder die Bahn nimmt – und schädigt so das Klima. Doch es gibt Möglichkeiten, den hohen Treibhausgas-Ausstoß nachträglich bei verschiedenen Anbietern im Internet durch eine Geldzahlung zu kompensieren. Wie die Grafik für Flüge ab/bis Frankfurt am Main zeigt, fällt der Betrag je nach Entfernung des…

Identity Governance and Administration: IGA messbar machen – in 5 praktikablen Schritten

  Die meisten Unternehmen verzichten darauf zu messen, wie effektiv ihre Identity-Governance-and-Administration-Lösung (IGA) tatsächlich ist. Falls sie es doch tun, dann wahrscheinlich über eine indirekte Messgröße, zum Beispiel indem man erfasst, wie hoch das Risiko einer Datenschutzverletzung ist oder ob bereits ein Angriff stattgefunden hat oder nicht. Um die komplexe Betrachtung für unsere Zwecke zu…

Kontoübernahmen und Identitätsdiebstahl: Neue Vertriebsstrategie im Dark Web

Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl. Das Konto von Anwendern zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep…

Fünf Chatbot-Mythen die einfach nicht stimmen

Der Erfolg vieler Unternehmen ist immer häufiger an die Qualität der Kundenerfahrungen gekoppelt. Dies bestätigen auch Studien von Gartner: 80 Prozent der Marketingleiter gehen davon aus, dass der Bereich Customer Experience im Wettbewerb eine entscheidende Rolle spielen wird. Bots kommen verstärkt zum Einsatz, um den Kundenservice zu verbessern. Allerdings sind mit diesem erfolgreichen Feldzug der Technologie…

Laterales Phishing: Die wachsende Bedrohung

Missbrauch entführter Konten für umfangreiche Phishing-Angriffe.   Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das…

Die drei größten Probleme mit VPN und wie ihr sie lösen könnt

Ihr wollt euch einen gemütlichen Abend mit eurer Lieblingsserie machen, aber leider läuft sie ausschließlich über das amerikanische Programm von Netflix und Co? Vor einigen Jahren wäre das noch ein Grund zur Trauer gewesen, inzwischen gibt es jedoch findige Programme, mit denen sich die geographische Sperre von Webseiten und Apps kinderleicht umgehen lässt: Sogenannte VPNs…

IT-Security zieht in die Cloud um: Vom Büro bis zum Home-Office ist alles abgesichert

Unternehmen wollen Risiken minimieren – Firewalls der nächsten Generation sind in der Cloud. In der IT-Security hat es in den vergangenen Jahren viele Erdbeben gegeben – die Risiken sind enorm gewachsen, neue Opfer von Ransom- oder Malware kommen täglich hinzu. Die Risiken wollen Unternehmen minimieren, und vor allem die Verantwortung von der eigenen und meist…

Wie man heute IT-Fachkräfte gewinnt: Unternehmen müssen sich bei Kandidaten bewerben

Der Paradigmenwechsel in der Rekrutierung ist da. Wer seine IT-Stellen zügig besetzen will, hat viele neue Aufgaben. Aber auch gute Chancen, die Besten für sich zu gewinnen. In rasender Geschwindigkeit verändert die Digitalisierung unsere Welt – zuerst den Arbeitsmarkt. Die Anzahl vakanter IT-Jobs steigt und steigt. Der Digitalverband Bitkom spricht aktuell von rund 82.000 unbesetzten…

Fünf Tipps zum Amazon Prime Day 2019

Am 15. und 16. Juli veranstaltet Amazon wieder den sogenannten »Amazon Prime Day«. Was einst als Tag mit exklusiven Rabatten für Amazon Prime-Mitglieder begann, hat sich zu einem kulturellen Phänomen entwickelt: sechs von zehn US-amerikanischen Konsumenten kennen heute den Prime Day und tatsächlich steht dieser Tag in der Popularität mittlerweile an dritter Stelle nach Black…

Diese Fragen sollten sich Mitarbeiter stellen, bevor sie kündigen

Überstunden, fehlende Herausforderungen oder Kollegen, mit denen man nicht klarkommt: Es gibt viele Gründe, warum man manchmal den Job einfach hinschmeißen möchte. In einer aktuellen Umfrage [1] gibt ein Drittel der befragten Arbeitnehmer an, nicht gänzlich zufrieden bei der Arbeit zu sein – für viele ein Grund, sich nach einem neuen Job umzuschauen. Doch die…

E-Mail-Verschlüsselung mit PGP ist nicht sicher

Die Verwendung von Keyservern zeigt deutliche Schwächen – E-Mail-Verschlüsselung mittels S/MIME als bessere Alternative. In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam. Die…

Gebrauchtsoftware: Hohes Einsparpotenzial für Unternehmen

Wie Unternehmen vom An- und Verkauf von Gebrauchtsoftware profitieren. Der Handel mit gebrauchter Software ist nicht neu. Aber immer noch muss die kostengünstigere Alternative zu Neulizenzen um Akzeptanz buhlen. Vor allem SaaS-Lösungen lassen das Thema Second Hand überholt erscheinen. Dabei spart der Einsatz von Gebrauchtsoftware Unternehmen bis zu 70 Prozent ihrer jährlichen IT-Kosten. Die Relicense…

ERP-Migration: Mit der richtigen Strategie schneller am Ziel

»Never change a running system«, heißt es. Dennoch: Irgendwann steht in jedem Unternehmen die Modernisierung des ERP-Systems an. Diese Migration lässt sich auf verschiedene Weisen angehen Wer eine so kritische Anwendung wie ein ERP-System modernisiert, betritt immer auch Neuland. Wie bei einer Reise, kann dies viele neue Erkenntnisse und wertvolle Erfahrungen mit sich bringen. Schlecht…

Aufklärung in Sachen Datenschutz: Datensammler, ihre Quellen und Gründe

»Ich habe nichts zu verbergen« ist eine häufige Argumentation beim Thema Datenschutz. Doch wenn Reisende mehr für einen Flug bezahlen als andere, weil sie aufgrund gesammelter Daten wie dem Wohnort oder dem Beruf als kaufkräftiger eingeschätzt werden, empfinden das viele als ungerecht. Wie, von wem und warum Daten gesammelt werden, erläutert Stefan Wehrhahn, Cyber-Security-Experte bei…

Von Data-Driven zu Choice-First: Konsumenten eine Wahl bei der Datenverarbeitung geben

Lediglich jeder vierte Deutsche ist der Meinung, dass maßgeschneiderte Werbebotschaften auf Mobilgeräten nützlich sind. Jeder Dritte (35 Prozent) bekommt durch aufdringliche oder irrelevante Werbung einen schlechten Eindruck von der jeweiligen App oder Website.   75 Prozent der Deutschen empfinden maßgeschneiderte Werbung, die passende Produkte oder Services auf mobilen Devices zeigt, ausschließlich als nervig. Das geht…

Fünf Tipps für sichere Cloud-Nutzung

Ab in die Cloud? Aber sicher! Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt. Diese Relevanz hat auch der Gesetzgeber erkannt und ergänzend zu bestehenden branchenspezifischen Vorgaben mit…

So starten Sie Ihre eigene Online-Gaming Webseite

Sie wollen Ihre eigene Online-Gaming Webseite starten, wissen aber nicht, wo und wie Sie damit anfangen sollen? Wir verraten Ihnen, wie Sie sich Ihre eigene Online-Gaming-Plattform aufbauen können. Und weil es einiges zu tun gibt, sollten wir keine Zeit verlieren. Die folgenden Tipps werden Ihnen bei der Verwirklichung Ihrer eigenen Webseite helfen.   Als erstes…

Datenschutz und Verschlüsselung im Gesundheitswesen siechen vor sich hin

Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) offenbart: Sensible Daten von Patientinnen und Patienten nicht ausreichend geschützt. Um den Datenschutz im Gesundheitswesen ist es schlecht bestellt: Eine neue Studie der GDV zeigt, dass Ärzte sowie Apotheken hierzulande nachlässig im Umgang mit Passwörtern sind. Hinzu kommt die Tatsache, dass viele auf Verschlüsselung verzichten – fatal, wenn…

Vier Best Practices zum Schutz vor modularer Malware: Bösartige Multitalente

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Die Vorgehensweise der Cyberkriminellen Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die…